Qgelm

ENISA: Keine Patentlösung für die Pseudonymisierung von Daten

Originalartikel

Backup

<html> <header class=„article-header“><h1 class=„articleheading“>ENISA: Keine Patentl&#246;sung f&#252;r die Pseudonymisierung von Daten</h1><div class=„publish-info“> Stefan Krempl</div></header><figure class=„aufmacherbild“><img src=„https://heise.cloudimg.io/width/700/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/3/0/4/9/0/1/0/shutterstock_1444553939-3795ff492278d68a.jpeg“ srcset=„https://heise.cloudimg.io/width/700/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/3/0/4/9/0/1/0/shutterstock_1444553939-3795ff492278d68a.jpeg 700w, https://heise.cloudimg.io/width/1050/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/3/0/4/9/0/1/0/shutterstock_1444553939-3795ff492278d68a.jpeg 1050w, https://heise.cloudimg.io/width/1500/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/3/0/4/9/0/1/0/shutterstock_1444553939-3795ff492278d68a.jpeg 1500w, https://heise.cloudimg.io/width/2300/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/3/0/4/9/0/1/0/shutterstock_1444553939-3795ff492278d68a.jpeg 2300w“ alt=„“ class=„img-responsive“ referrerpolicy=„no-referrer“ /><figcaption class=„akwa-caption“>(Bild:&#160;Timofeev Vladimir/Shutterstock.com)</figcaption></figure><p><strong>Die EU-Cybersicherheitsbeh&#246;rde ENISA stellt aktuelle Techniken sowie Einsatzszenarien zur Pseudonymisierung vor und fordert vorab eine Risikobewertung.</strong></p><p>„Pseudonymisierung ist eine etablierte und akzeptierte Datenschutzma&#223;nahme, die nach der Verabschiedung der Datenschutz-Grundverordnung (DSGVO) zus&#228;tzliche Aufmerksamkeit erlangt hat“, schreibt die EU-Cybersicherheitsbeh&#246;rde ENISA in ihrem vorige Woche ver&#246;ffentlichten Bericht zu fortgeschrittenen Verfahren und Einsatzm&#246;glichkeiten der Technik. „J&#252;ngste Entwicklungen“ wie das Aus f&#252;r das Abkommen f&#252;r den Transfer personenbezogener Daten in die USA machten es n&#246;tig, entsprechende geeignete Schutzma&#223;nahmen weiter voranzutreiben.</p><p>Auf <a href=„https://www.enisa.europa.eu/publications/data-pseudonymisation-advanced-techniques-and-use-cases/“ rel=„external noopener“ target=„_blank“><strong>gut 50 Seiten beleuchtet die ENISA [1]</strong></a> so konventionelle und neuere Pseudonymisierungsmechanismen wie Zufallszahlengeneratoren, kryptographische Hashfunktionen, symmetrische und asymmetrische Verschl&#252;sselung, Ringsignaturen und Gruppenpseudonyme, Pseudonyme auf der Basis von mehreren Identifikatoren oder Attributen, sichere Mehrparteienberechnungen und „Secret Sharing“ Schemata. Zugleich warnt sie, dass es hier keinen „One-size-fits-all“-Ansatz gebe und je f&#252;r den Einzelfall passende L&#246;sungen gesucht werden m&#252;ssten.</p><p>Generell werde der Einsatz und die richtige Anwendung von Techniken, eine Personenbeziehbarkeit von Daten zu erschweren, „heftig diskutiert“, ist der Beh&#246;rde nicht entgangen. Forscher verweisen darauf, dass mithilfe von Big-Data-Analysen ein individueller Bezug schnell wieder hergestellt werden k&#246;nnte. Gremien wie die Datenethik-Kommission fordern daher den <a href=„https://www.heise.de/meldung/Datenethik-Kommission-Verbot-von-De-Anonymisierung-und-Profilbildung-4566788.html“><strong>standardm&#228;&#223;igen Einsatz weitergehender Verfahren zur Anonymisierung und ein Verbot, diese zu umgehen [2]</strong></a>.</p><h3 class=„subheading“ id=„nav_pseudonymisierun0“>Pseudonymisierung wichtig f&#252;r Datenschutz</h3><p>Auf Basis fr&#252;herer Arbeiten &#252;ber <a href=„https://www.enisa.europa.eu/publications/pseudonymisation-techniques-and-best-practices“ rel=„external noopener“ target=„_blank“><strong>bew&#228;hrte Pseudonymisierungspraktiken [3]</strong></a> und <a href=„https://www.enisa.europa.eu/publications/recommendations-on-shaping-technology-according-to-gdpr-provisions-part-2“ rel=„external noopener“ target=„_blank“><strong>Empfehlungen zur DSGVO-Umsetzung [4]</strong></a> geht es der ENISA aber vor allem darum, dass Anwender den Gesamtkontext einer Datenverarbeitung beachten und die Implementierung verbessern. Der Direktor der Beh&#246;rde, Juhan Lepassaar, betonte: Security-Techniken wie Pseudonymisierung seien „ein integraler Bestandteil, um die Datenschutzverpflichtungen zu erf&#252;llen und es den Nutzern zu erm&#246;glichen“, und ihr Grundrecht auf Privatsph&#228;re vollumf&#228;nglich zu genie&#223;en.</p><p>Generell ist dem Bericht zufolge „ein hohes Ma&#223; an Kompetenz erforderlich“, um Bedrohungen zum Aushebeln einschl&#228;giger Techniken zu reduzieren und die Effizienz bei der Verarbeitung pseudonymisierter Daten in verschiedenen Einsatzbereichen zu erhalten. Als konkrete Anwendungsf&#228;lle beleuchten die Autoren das Gesundheitswesen und dem Informationsaustausch im Bereich Cybersicherheit.</p><p>„Ein Arzt ben&#246;tigt meist Zugriff auf die relevanten medizinischen Daten, aber nicht unbedingt auf die versicherungsrelevanten finanziellen Aspekte“, hei&#223;t es in einem Beispiel. Eine Krankenkasse wiederum sollte bestenfalls keinen Zugriff auf viele Details &#252;ber die genaue Diagnose und die Krankengeschichte haben, solange diese nicht zahlungsrelevant sind. Medizinische Forschungseinrichtungen wiederum br&#228;uchten Informationen dar&#252;ber, ob ein Patient mit einem bestimmten Medikament behandelt wird oder nicht und obendrein eventuell die Diagnose, aber nicht den echten Namen von Patienten oder die genaue Krankengeschichte oder die finanziellen Daten.</p><p>Im zweiten Bereich verweisen die Verfasser etwa auf den <a href=„https://www.heise.de/news/Datenschuetzer-Windows-10-Nutzer-bei-Telemetrie-nicht-aus-dem-Schneider-4976556.html“><strong>Streit &#252;ber Telemetrie-Daten [5]</strong></a> bei Anwendungen wie Microsoft Windows und Office 365. Das Sammeln solcher Nutzungsinformationen aus der realen Welt sei f&#252;r eine „analytikbasierte“ effiziente Cyberabwehr unerl&#228;sslich. Dies k&#246;nne etwa &#252;ber eine Honeypot-Infrastruktur weitgehend anonym erfolgen, in den meisten F&#228;llen w&#252;rden aber Daten per „Crowdsourcing“ von Benutzerendpunkten erhoben, was eine „sensible Aufgabe“ darstelle. Als m&#246;gliche organisationale L&#246;sungen jenseits der reinen Technik bringen die Autoren etwa Treuh&#228;nder oder „Personal Information Management“-Systeme (PIMS) ins Spiel.</p><h3 class=„subheading“ id=„nav_risikobewertung_1“>Risikobewertung</h3><p>Die ENISA pl&#228;diert f&#252;r eine „kontinuierliche Analyse des Stands der Technik im Bereich der Pseudonymisierung“, um neue Forschungsergebnisse und Gesch&#228;ftsmodelle rasch zu ber&#252;cksichtigen, sowie die Entwicklung fortgeschrittener Szenarien f&#252;r F&#228;lle mit hohen Risiken beim Verarbeiten pers&#246;nlicher Daten. Die EU-Kommission sowie die relevanten Institutionen und Aufsichtsbeh&#246;rden sollten einen breiteren Einsatz der Technik diskutieren und f&#246;rdern, „indem sie alle relevanten Akteure in diesem Bereich zusammenbringen“.</p><p>() </p><hr /><p><strong>URL dieses Artikels:</strong><br /><small>

https://www.heise.de/-5042562

</small></p><p><strong>Links in diesem Artikel:</strong><br /><small>

<strong>[1]</strong>&#160;https://www.enisa.europa.eu/publications/data-pseudonymisation-advanced-techniques-and-use-cases/

</small><br /><small>

<strong>[2]</strong>&#160;https://www.heise.de/meldung/Datenethik-Kommission-Verbot-von-De-Anonymisierung-und-Profilbildung-4566788.html

</small><br /><small>

<strong>[3]</strong>&#160;https://www.enisa.europa.eu/publications/pseudonymisation-techniques-and-best-practices

</small><br /><small>

<strong>[4]</strong>&#160;https://www.enisa.europa.eu/publications/recommendations-on-shaping-technology-according-to-gdpr-provisions-part-2

</small><br /><small>

<strong>[5]</strong>&#160;https://www.heise.de/news/Datenschuetzer-Windows-10-Nutzer-bei-Telemetrie-nicht-aus-dem-Schneider-4976556.html

</small><br /><small>

<strong>[6]</strong>&#160;mailto:olb@heise.de

</small><br /></p><p class=„printversion__copyright“><em>Copyright &#169; 2021 Heise Medien</em></p> </html>

Cookies helfen bei der Bereitstellung von Inhalten. Diese Website verwendet Cookies. Mit der Nutzung der Website erklären Sie sich damit einverstanden, dass Cookies auf Ihrem Computer gespeichert werden. Außerdem bestätigen Sie, dass Sie unsere Datenschutzerklärung gelesen und verstanden haben. Wenn Sie nicht einverstanden sind, verlassen Sie die Website.Weitere Information